AWS VPC와 LAN(Local Area Network)의 관계
AWS에서 VPC(Virtual Private Cloud)는 가상 네트워크를 설정하는 기술로, LAN(Local Area Network, 로컬 영역 네트워크)과 비슷한 역할을 수행하지만 클라우드 환경에 맞게 설계된 네트워크입니다.
1. VPC란?
- VPC는 AWS 클라우드 내에 설정하는 사용자 정의 가상 네트워크입니다.
- 사용자가 네트워크 범위를 정의하고, 서브넷, 라우팅 테이블, 인터넷 게이트웨이 등을 설정할 수 있습니다.
- 이를 통해 AWS 리소스(예: EC2, RDS)가 안전하고 격리된 네트워크 환경에서 실행됩니다.
2. LAN과 VPC의 유사점
특징 |
LAN(Local Area Network) |
VPC(Virtual Private Cloud) |
격리된 네트워크 |
물리적 네트워크에서 격리된 네트워크 환경 제공 |
AWS 클라우드 내에서 격리된 네트워크 환경 제공 |
IP 주소 관리 |
로컬 IP 주소(예: 192.168.x.x ) 사용 |
사용자가 정의한 프라이빗 IP 범위를 사용 |
트래픽 제어 |
방화벽, 라우터, 스위치로 트래픽 제어 |
보안 그룹, 네트워크 ACL, 라우팅 테이블로 트래픽 제어 |
리소스 연결 |
네트워크에 연결된 컴퓨터와 장치 간 통신 |
VPC에 배치된 EC2, RDS, Lambda 등 리소스 간 통신 |
내부 통신 |
외부 네트워크와 분리된 내부 통신 지원 |
AWS 내부에서 리소스 간 통신 지원 |
3. VPC와 LAN의 차이점
특징 |
LAN(Local Area Network) |
VPC(Virtual Private Cloud) |
위치 |
물리적 네트워크 환경(회사, 집 등) |
클라우드 기반 가상 네트워크 |
확장성 |
물리적 장치 추가 필요 |
클릭 몇 번으로 확장 가능 |
인터넷 연결 |
인터넷 연결은 필요에 따라 별도 설정 필요 |
인터넷 게이트웨이를 통해 쉽게 설정 가능 |
보안 구성 |
하드웨어 방화벽 및 물리적 보안 설정 |
보안 그룹, 네트워크 ACL 등 소프트웨어 기반 보안 설정 |
유지보수 |
네트워크 장치 관리 필요 |
AWS가 관리, 사용자는 설정만 수행 |
4. VPC의 주요 구성 요소
- CIDR 블록:
- VPC의 IP 범위를 정의.
- 예:
10.0.0.0/16
(IP 65,536개 사용 가능).
- 서브넷:
- VPC 내에서 분할된 작은 네트워크.
- 프라이빗 서브넷: 인터넷 접근 불가.
- 퍼블릭 서브넷: 인터넷 게이트웨이를 통해 인터넷 접근 가능.
- 라우팅 테이블:
- 네트워크 트래픽 경로를 정의.
- 예: 특정 서브넷 트래픽을 인터넷 게이트웨이로 라우팅.
- 인터넷 게이트웨이:
- NAT 게이트웨이/인스턴스:
- 프라이빗 서브넷이 인터넷에 접근할 수 있도록 설정.
- 보안 그룹 및 네트워크 ACL:
- 보안 그룹: EC2 인스턴스 수준의 트래픽 제어.
- 네트워크 ACL: 서브넷 수준의 트래픽 제어.
5. VPC 예시
1. VPC 생성
2. 서브넷 분할
- 퍼블릭 서브넷:
10.0.1.0/24
- 프라이빗 서브넷:
10.0.2.0/24
3. 인터넷 연결
- 인터넷 게이트웨이를 VPC에 연결.
- 퍼블릭 서브넷의 라우팅 테이블에 인터넷 게이트웨이를 추가.
4. 보안 그룹 설정
- 퍼블릭 서브넷에 배치된 EC2 인스턴스:
- 80번 포트(HTTP) 및 22번 포트(SSH) 허용.
- 프라이빗 서브넷에 배치된 RDS:
- 3306번 포트(MySQL) 허용, 퍼블릭 서브넷에서만 접근 가능.
6. VPC와 LAN의 활용 비교
사용 시나리오 |
LAN(Local Area Network) |
VPC(Virtual Private Cloud) |
사내 네트워크 구축 |
회사 내부의 파일 공유 및 통신용 네트워크 환경 구축. |
클라우드에서 내부 애플리케이션 배포 및 실행. |
서버 관리 |
물리적 서버 관리 필요. |
EC2 인스턴스와 같은 가상 서버로 관리 부담 감소. |
보안 강화 |
물리적 접근 제한과 하드웨어 방화벽 사용. |
보안 그룹 및 ACL로 소프트웨어 기반 접근 제어. |
확장성 |
네트워크 장비 추가가 필요, 확장 어려움. |
클릭 몇 번으로 리소스와 네트워크를 확장 가능. |
7. 요약
- AWS의 VPC는 클라우드 기반의 가상 네트워크로, 물리적 네트워크(LAN)와 유사한 기능을 제공하지만 훨씬 더 확장 가능하고 유연합니다.
- VPC를 통해 AWS 리소스 간 통신을 안전하게 설정하고, 네트워크 트래픽을 제어하며, 인터넷에 연결할 수 있습니다.
- VPC는 클라우드 환경에서 LAN의 역할을 수행하며, AWS 리소스를 배포하는 데 필수적인 네트워크 구성 요소입니다.
VLAN (Virtual Local Area Network)
VLAN은 물리적인 네트워크 장비에서 논리적으로 네트워크를 분리하는 기술입니다. VLAN은 동일한 물리적 네트워크 장비를 사용하면서도, 여러 개의 독립적인 네트워크를 생성할 수 있도록 지원합니다. 이는 효율적인 자원 활용과 네트워크 관리의 유연성을 제공합니다.
VLAN의 주요 특징
- 논리적 네트워크 분리:
- 동일한 스위치 또는 네트워크 장비에서 논리적으로 서로 다른 네트워크를 설정.
- 물리적 네트워크 장비를 추가하지 않고도 다양한 네트워크 세그먼트를 분리 가능.
- 보안 강화:
- VLAN 간의 트래픽은 기본적으로 서로 격리되어 있어 보안이 강화됩니다.
- 특정 VLAN만 외부 네트워크에 접근할 수 있도록 설정 가능.
- 효율적인 네트워크 관리:
- 물리적 구조와 상관없이 네트워크를 논리적으로 재구성 가능.
- 부서별, 기능별 네트워크 구성을 쉽게 설정.
- 대역폭 최적화:
- 브로드캐스트 트래픽을 VLAN 내로만 제한하여 불필요한 네트워크 트래픽 감소.
VLAN의 작동 원리
- 태그 기반 VLAN:
- 네트워크 트래픽에 VLAN 태그를 붙여서 구분.
- 주로 IEEE 802.1Q 표준을 사용.
- VLAN 태그는 이더넷 프레임에 추가적인 정보를 삽입하여 VLAN ID를 지정.
- 포트 기반 VLAN:
- 스위치의 각 포트를 특정 VLAN에 할당.
- 포트에 연결된 디바이스는 해당 VLAN의 구성원이 됨.
VLAN 종류
- Access VLAN:
- 단일 VLAN에 연결된 포트.
- 주로 최종 사용자 디바이스가 연결되는 경우 사용.
- Trunk VLAN:
- 여러 VLAN의 트래픽을 전달하는 포트.
- 주로 스위치 간 연결 또는 라우터 연결에 사용.
- 트래픽 구분을 위해 802.1Q 태그를 포함.
- Native VLAN:
- 태그 없이 트래픽이 전달되는 VLAN.
- 트렁크 포트에서 기본적으로 설정된 VLAN.
VLAN의 장점
- 보안:
- 부서별 VLAN 분리로 트래픽 격리.
- 외부 공격으로부터 보호 강화.
- 유연성:
- 네트워크 논리적 분리로 구조 변경이 용이.
- 물리적 이동 없이 VLAN 재구성 가능.
- 성능 향상:
- 브로드캐스트 트래픽을 특정 VLAN에 국한.
- 네트워크 성능 최적화.
- 비용 절감:
- 네트워크 장비 추가 없이 분리된 네트워크 구현.
VLAN의 한계
- 설정 복잡성:
- 대규모 VLAN 환경에서는 관리가 복잡해질 수 있음.
- 트렁크 포트 병목:
- 트렁크 포트에서 다수의 VLAN 트래픽이 혼합되어 병목현상 가능.
- 라우팅 필요:
- 서로 다른 VLAN 간 통신을 위해 라우터 또는 Layer 3 스위치 필요.
VLAN 사용 사례
- 기업 네트워크:
- 부서별로 VLAN을 생성하여 트래픽 격리(예: IT, 영업, 회계).
- 데이터 센터:
- 서비스별 VLAN 생성으로 보안 강화 및 관리 용이.
- 공공 네트워크:
- 공용 네트워크와 내부 네트워크를 분리하여 보안 유지.
2024.12.09(월) { 비즈니스 도메인, 콘웨이의 법칙, 키클록&싱글 사인온, 프로비저닝 } (0) |
2024.12.09 |
2024.11.12(화) { Promise 기반 } (0) |
2024.11.12 |
2024.11.08(금) { 액츄에이터(Actuator), 그라파나(Grafana), JmsTemplate과 @JmsListener, (0) |
2024.11.08 |
2024.10.29(화) { 토큰&세션&JWT, 로그인 요청처리 } (0) |
2024.10.29 |
2024.10.28(월) { 세션고정, XSS, CSRF, Credential } (0) |
2024.10.28 |